Автор работы: Пользователь скрыл имя, 14 Декабря 2011 в 14:30, научная работа
Актуальность темы научно-исследовательской работы в области информационных войн, многогранность форм и методов этой работы в научном и практическом планах определяется тем, что сегодня любая страна мира нуждается в создании эффективной системы государственного противодействия операциям информационно-психологической войны. Не секрет, что в наше время многие государства рассматривают информационную войну как эффективный инструмент реализации внешней политики.
Введение 3
Глава I. Основы ведения информационной войны: теория вопроса 6
1.1. История развития понятия «информационная война» 6
1.2. «информационная война» и масс-медиа 13
Глава II. Управление современными информационными войнами 18
2.1. Структура управления информационными войнами 18
2.2. Методы противоборства в информационных войнах 22
Заключение 32
Список использованной литературы 35
Приложение 39
Существуют три цели информационной войны:
Приведем наглядный пример применения информационной атаки при выполнении ВВС стратегической атаки.
Предположим, что мы хотим ограничить стратегические возможности врага по переброске войск путем уменьшения запасов топлива. Сначала мы должны выявить нефтеперегонные заводы, которые будут наиболее подходящими целями при этой атаке. Потом нужно установить, какие заводы производят больше всего топлива. Для каждого завода нам надо выявить местоположение перегонных емкостей. Мы организуем атаку и, при значительной экономии сил, выводим заводы из строя, взрывая их только перегонные емкости, и оставляя все остальное оборудование нетронутым. Это классический пример стратегической атаки.
Теперь посмотрим, как надо добиться той же цели в информационной войне. Все современные нефтеперегонные заводы имеют большие автоматизированные системы управления. Эти информационные функции являются потенциальной целью в информационной войне. На ранней стадии конфликта мы выполнили разведывательную информационную операцию по проникновению и анализу системы управления нефтеперегонным заводом. В ходе анализа мы обнаружили несколько уязвимых информационных зависимостей, дающих нам средства воздействия на работу нефтеперегонного завода в нужное нам время. Позднее, в ходе конфликта, в ходе одной из операций по блокированию вражеской группировки мы использовали одно из уязвимых мест. Мы просто остановили эти заводы. Это, тоже классический пример стратегической атаки.
Многие ведущие стратеги полагают, что противостояние армий, погибающих на полях генеральных сражений, очень скоро займет свое место на свалке истории рядом со шпорами и арбалетами. Высшая форма победы теперь состоит в том, чтобы выигрывать без крови. В то же время довольно трудно представить боевые действия как игру на видеоприставке без страха и боли.
Таким
образом, под угрозой информационной
войны понимается намерение определенных
сил воспользоваться
Гражданская информационная война может быть развязана террористами, наркотическими картелями, подпольными торговцами оружием массового поражения. Крупномасштабное информационное противостояние между общественными группами или государствами имеет целью изменить расстановку сил в обществе.
Поскольку
такая война связана с
День сегодняшний, с его телекоммуникационными вычислительными системами, психотехнологиями кардинально изменил окружающее пространство. Отдельные информационные ручейки превратились в сплошной поток. Если ранее было возможно "запрудить" конкретные информационные каналы, то сегодня все окружающее пространство информационно коллапсировалось. Время на информационное взаимодействие между самыми отдаленными точками приблизилось к нулю. В результате проблема защиты информации, которая ранее была как никогда актуальна, перевернулась подобно монете, что вызвало к жизни ее противоположность - защиту от информации.
Почему надо защищать информационную систему от информации? Потому что любая поступающая на вход системы информация неизбежно изменяет систему. Целенаправленное же, умышленное информационное воздействие может привести систему к необратимым изменениям и к самоуничтожению.
Информационная война - это всеобъемлющая целостная стратегия, обусловленная все возрастающей значимостью и ценностью информации в вопросах командования, управления и политики.
Поле
действия информационных войн при таком
определении оказывается
1)
инфраструктуру систем
2) промышленный шпионаж - хищение патентованной информации, искажение или уничтожение особо важных данных, услуг; сбор информации разведывательного характера о конкурентах и т.п.;
3)
взлом и использование личных
паролей VIР-персон, идентификационных
номеров, банковских счетов, данных
конфиденциального плана,
4) электронное вмешательство в процессы командования и управления военными объектами и системами, "штабная война", вывод из строя сетей военных коммуникаций;
5) всемирная компьютерная сеть Интернет, в которой, по некоторым оценкам, действуют 150.000 военных компьютеров, и 95% военных линий связи проходят по открытым телефонным линиям.
Исходя из приведенного определения информационной войны, применение информационного оружия означает подачу на вход информационной самообучающейся системы такой последовательности входных данных, которая активизирует в системе определенные алгоритмы, а в случае их отсутствия - алгоритмы генерации алгоритмов.
Создание универсального защитного алгоритма, позволяющего выявить системе-жертве факт начала информационной войны, является алгоритмически неразрешимой проблемой. К таким же неразрешимым проблемам относится выявление факта завершения информационной войны. Однако, несмотря на неразрешимость проблем начала и окончания информационной войны, факт поражения в ней характеризуется рядом признаков, присущих поражению в обычной войне. К ним относятся:
1)
включение части структуры
2)
полное разрушение той части
структуры, которая отвечает
3)
полное разрушение той части
структуры, которая
4)
разрушение и уничтожение той
части структуры, которая не
может быть использована
5)
сокращение функциональных
Обобщив
перечисленные признаки, можно ввести
понятие "степень поражения
Информационное оружие даст максимальный эффект только тогда, когда оно применяется по наиболее уязвимым от него частям. Наибольшей информационной уязвимостью обладают те подсистемы, которые наиболее чувствительны к входной информации - это системы принятия решения, управления. На основании сказанного можно ввести понятие информационной мишени. Информационная мишень - множество элементов информационной системы, принадлежащих или способных принадлежать сфере управления, и имеющих потенциальные ресурсы для перепрограммирования на достижение целей, чуждых данной системе.
Из сказанного следует, что информационным «полем боя» являются в первую очередь протоколы информационно-логического сопряжения элементов сложной системы, средства и технологии их практической реализации.
Протокол
информационно-логического
Основными
средствами корректировки протоколов
информационно-логического
Протокол информационно-логического взаимодействия для элементов кибернетического пространства отражен во множестве языков программирования, в сетевых протоколах. Основными средствами корректировки этих протоколов являются:
- программные закладки,
- компьютерные вирусы,
-
всевозможные технические
-
технологии воздействия на
В
зависимости от того, какие происходят
изменения во внутреннем состоянии
информационных систем, предлагается
осуществить следующую
1) класс А - системы с неизменным внутренним состоянием;
2) класс В - системы с изменяющимся внутренним состоянием.
В свою очередь в классе В можно выделить следующие подклассы:
-
подкласс 1 - системы с неизменным
алгоритмом обработки, но с
изменяющимися данными (базы
-
подкласс 2 - системы с адаптивным
алгоритмом обработки, т. е.
алгоритм настраивается на
-
подкласс 3 - системы с
Кстати,
понятие «смысл» отдельные
В.В. Налимов пишет: «Смысл Мира - проявление всего потенциально заложенного в нем. Роль человека - участие в этом космогоническом процессе. Большего нам знать не дано».
Но «проявление всего заложенного в нем» - это не есть ли со стороны информационной самообучающейся системы постоянное поддержание собственного соответствия изменяющемуся Миру. Поддерживать соответствие - означает изменяться (обучаться). Поэтому-то классификацию информационных систем целесообразно осуществлять исходя из внутренних, изначально присущих им способностей к поддержанию этого соответствия.
Сказанное для систем подкласса 3 класса В вполне можно трактовать и как раскрытие смыслов Мира, и как решение вечной криптоаналитической задачи.
На рисунке 1 (см. Приложение 1) приведены примеры информационных систем из различных классов. Однако воспринимать данный рисунок желательно с определенной долей условности. В частности, старинный классический телеграфный аппарат является в большей мере механической системой, осуществляющей обработку входных данных и возвращающейся в исходное состояние по окончании обработки (класс А), но, будучи оснащен процессором с памятью и алгоритмом для восстановления искаженных данных, поддерживающим несколько уровней протоколов информационно-логического взаимодействия, он вместе с подобными же аппаратами уже переходит в разряд систем передачи данных (класс В).
То
же можно сказать и про